공격자는 Android TrustZone 기술의 구성 요소를 취약점이 있는 이전 버전으로 다운그레이드 할 수 있으며 최신 운영 체제를 실행하는 스마트 폰에 대한 공격을 시도할 수 있다.
Florida State University와 Baidu X-Lab의 팀에 따르면 이 문제는 Android 기기의 ARM TrustZone 기술 설계에 있다. ARM TrustZone 기술은 Android 스마트 폰에 포함된 메인
프로세서의 안전한 영역을 나타내는 SoC이다. 이것은 안드로이드 OS와는 별도로 작동하는 자체 운영체제인 TrustZone OS를 실행하는 안드로이드 커널의 특별한 부분인 것으로 알려졌다.
연구원들은 "이 문제는 트러스 릿(트러스트 된 애플리케이션)이 버전 롤백 방지 기능이 없고 서로 다른 펌웨어 버전에 대해 동일한 키를 사용한다는 사실 때문에 발생한다."고 밝혔다.
즉, 공격자는 TrustZone OS가 스위치를 알아 차리지 않고도 동일한 이전 버전으로 새 트레이드 렛을 교체할 수 있다. 이는 암호화 키가 동일하기 때문이다.
연구팀은 Samsung Galaxy S7, Huawei Mate 9, Google Nexus 5 및 Google Nexus 6와 같은 ARM TrustZone 기술을 실행하는 장치에 대한 테스트에서 공격을 입증했다
. 이에 대해 현재 영향을 받는 모바일 벤더사에 이 취약점을 보고했으며, 최신 업데이트에 패치를 포함하고 새로운 디바이스 버전에 대한 수정을 진행하였다.
따라서 사용자들은 최신 버전으로 패치할 것을 권고하고 있다.
'Security_News > 해외보안소식' 카테고리의 다른 글
'Cobian RAT' 해킹툴 , 무료로 배포중 주의 (0) | 2017.09.07 |
---|---|
美FDA, 맥박조정기 보안업데이트 위해 리콜조치 (0) | 2017.09.06 |
Apache Structs2의 치명적인 결함으로 해커가 웹 서버에서 악성 코드 실행 가능해 (CVE-2017-9805) (0) | 2017.09.06 |
새로운 모바일 악성코드 mRAT 변종 xRAT 출현 (0) | 2017.09.06 |
미국정부사이트(dms.nwcg.gov)에서 Javascript를 통해 유포된 ceber랜섬웨어 (0) | 2017.09.05 |